Las VPN, o redes privadas virtuales, se diseñaron hace varias décadas para extender el alcance de las redes corporativas. La movilidad y el teletrabajo han llevado al límite esta tecnología, que se verá desplazada por Zero Trust Network Acess, o ZTNA, diseñada específicamente para resolver los muchos problemas que se pueden encontra...
Tras la entrevista con Esther Mateos, arrancamos la primera mesa redonda del I Foro ITDS sobre Zero Trust reuniendo a algunos expertos del mercado, representantes de organizaciones que pueden dar una visión de cuál es la situación de la empresa española, cómo impacta la falta de talento y cómo se hace frente a la problemática, así c...
Hace unos años la presidenta de Adif, Isabel Pardo de Vera, impulsaba el nombramiento de cinco nuevos directores generales en el marco de la estructura organizativa que destacaba las áreas estratégicas de actividad de la compañía. Y una de esas áreas estratégicas es la seguridad, a cuyo cargo está María Esther Mateo Rodríguez, a qui...
La evolución del malware ha hecho que los antivirus y sistemas de seguridad endpoint tradicionales se vayan quedando obsoletas casi al mismo tiempo en que la pérdida de perímetro hace que el endpoint recobre protagonismo en el ecosistema de seguridad. Las siglas de moda son XDR (Extended, Detection and Response).
En un mundo basado en la nube y en los modelos as a service, no podemos confiar en las estructuras de seguridad centradas en el perímetro de la red. La seguridad de la identidad se ha convertido en el nuevo perímetro que hay que proteger porque las empresas necesitan permitir el acceso seguro a su ecosistema de usuarios (empleados, ...
Cualquier organización debería adaptarse al modelo de Zero Trust porque es básico en cuanto a cualquier perspectiva de políticas de ciberseguridad. El Zero Trust es un modelo en el que una organización se niega a confiar en cualquier entidad, dentro o fuera de su perímetro. En su lugar se debe autorizar cada solicitud antes de permi...
En un mundo basado en el cloud y el as a service, el acceso a los recursos empresariales se realiza desde cualquier lugar y en cualquier momento, lo que ha convertido a la identidad de los usuarios en el nuevo perímetro de seguridad. El lema del modelo Zero Trust es nunca confíes, siempre verifica. Esto es fundamental para aplicar e...
Las empresas se han sumergido de forma muy rápida en los últimos meses en una situación de IT distribuida en la que se ha generado una explosión de la superficie de exposición, dirigiéndose en la actualidad hacia un entorno más híbrido. Además se está produciendo una escasez tanto de recursos, como de profesionales.
La aplicación de la estrategia de Zero Trust puede ser muy compleja, en el sentido de que requiere de la adopción de controles muy diversos en multitud de fuentes y de accesos a los activos de información. La aplicación de inteligencia artificial nos permite que en los distintos casos de uso las políticas puedan ser adaptativas.
Cada vez se observan más ataques relacionados con la autenticación y el acceso remoto de usuarios a aplicaciones dentro y fuera del data center. La superficie de ataque ha aumentado y con ella las posibilidades de sufrir un problema de seguridad. Es necesario contar con soluciones robustas que ofrezcan una buena experiencia al usuario.
Zero Trust es un concepto muy conocido en el mundo de la ciberseguridad. Aplicado al ámbito del networking quiere decir no permitir la entrada de ningún usuario a la red si previamente no se ha identificado, autorizar el acceso a servidores y aplicaciones en base a ello. Aruba da un paso más a través del Advanced Zero Trust.
Desde 2018 la Unión Europea ha recibido más de 40.000 notificaciones de fugas de datos. Dado que el 80% de las fugas de datos vienen de suplantaciones de identidad, más que nunca toma valor aquella frase que dice que una cadena es tan fuerte como lo sea su eslabón más débil. Y su eslabón más débil son los usuarios.
Las soluciones de seguridad de red tradicionales, centradas en securizar el acceso a la red, son establecen una confianza implícita. A su vez se están produciendo diferentes cambios desde el punto de vista de las arquitecturas de las redes de comunicaciones de datos de las empresas, que están suponiendo un desafío todavía más import...
Mesas Redondas
Las VPN, o redes privadas virtuales, se diseñaron hace varias décadas para extender el alcance de las redes corporativas. La movilidad y el teletrabajo han llevado al límite esta tecnología, que se verá desplazada por Zero Trust Network Acess, o ZTNA, diseñada específicamente para resolver los muchos problemas que se pueden encontra...
Tras la entrevista con Esther Mateos, arrancamos la primera mesa redonda del I Foro ITDS sobre Zero Trust reuniendo a algunos expertos del mercado, representantes de organizaciones que pueden dar una visión de cuál es la situación de la empresa española, cómo impacta la falta de talento y cómo se hace frente a la problemática, así c...
La evolución del malware ha hecho que los antivirus y sistemas de seguridad endpoint tradicionales se vayan quedando obsoletas casi al mismo tiempo en que la pérdida de perímetro hace que el endpoint recobre protagonismo en el ecosistema de seguridad. Las siglas de moda son XDR (Extended, Detection and Response).
En un mundo basado en la nube y en los modelos as a service, no podemos confiar en las estructuras de seguridad centradas en el perímetro de la red. La seguridad de la identidad se ha convertido en el nuevo perímetro que hay que proteger porque las empresas necesitan permitir el acceso seguro a su ecosistema de usuarios (empleados, ...